| 새로운 컴퓨터 프로세서 부채널 공격! RSA 알고리즘이 위험 | 2018.08.20 |
CPU에서 발생하는 자기장 신호 포착하면 암호화 키 추출 가능해
RSA 알고리즘 자체의 작동 방식에 기인한 공격법 [보안뉴스 문가용 기자] 조지아공과대학의 전문가들이 모바일 장비의 RSA 암호화 알고리즘을 도입할 때 사용되는 암호화 키를 추출하게 해주는 부채널 공격 방법을 발견했다. 심지어 장비에 대한 물리적인 직접 접근 없이도 키를 얻어내는 게 가능하다고 한다. 그것도 단 한 번의 처리 과정으로 말이다. 그렇지만 다행히도 공격이 마냥 쉬운 것만은 아니라고 한다. ![]() [이미지 = iclickart] 이들은 이 공격 방법을 상세하게 담아 백서를 발간했다. 이름은 ‘One&Done : A Single-Decryption EM-based Attack on OpenSSL┖s Constant-Time Blinded RSA’이며, 8월 16일에 열린 유즈닉스(USENIX) 시큐리티 심포지움에서 발표했다. 이 백서에서 연구원들은 컴퓨터 프로세서가 데이터를 처리할 때 발생시키는 전자기장 신호들을 ‘듣는’ 방법에 대해 설명했다. 그리고 그 신호들을 컴퓨터의 비트 신호로 변환시키면 암호화 키가 최초로 처리되는 순간에 그 정보를 가져갈 수 있다고 한다. “암호화나 복호화를 한 번만 처리해도 정보를 빼낼 수 있게 됩니다. 공격자 입장에서는 오래 기다릴 필요가 없다는 소리가 됩니다.” 이번 연구에 참여한 밀로스 프루불로비크(Milos Prvulovic) 교수의 설명이다. “이 공격을 성공시키려면 작은 안테나가 필요한데, 공격 대상이 되는 장비로부터 몇 인치 떨어져 있어도 됩니다. 이는 여태까지 발견된 부채널 공격들과 조금 다른 점이죠.” 프루불로비크 교수에 의하면 “대부분의 부채널 공격은 특수하게 조작된 메시지를 공격 대상이 되는 장비가 해독하는 과정이 있어야만 성립된다”고 설명을 추가했다. “혹은 신호에서 굉장히 작은 차이를 찾아내야만 성공시킬 수 있는 공격법도 있습니다. 이 공격법의 경우는 엄청난 양의 데이터를 필요로 하죠. 저희가 이번에 발표한 공격법은 알고리즘의 작동 원리 자체를 활용해 키를 곧바로 추출한다는 점에서 차이가 있습니다.” 프루불로비크 교수와 그 팀원들은 이 이론을 증명하기 위해 두 개의 안드로이드 기반 휴대폰과 엠베드 된 시스템 보드를 가지고 실험을 실시했다. 모두 800MHz~1.1GHz의 ARM 프로세서가 탑재된 것이었다. 보고서에 의하면 예전에는 프로세서가 발생시키는 아주 낮은 동력 신호를 잡아내려면 값이 비싼 고급 무선 수신기가 필요했지만 지금은 그렇지 않다고 한다. “소프트웨어 기반의 무선 수신기 성능이 강력해졌습니다. Ettus B200 미니 버전의 경우 1천 달러보다 싸게 구매할 수 있습니다.” 즉, 이번 연구로 밝혀진 공격 시나리오의 실현 가능성이 높다는 것이다. 자기장 신호를 잡아내는 이 공격에 대한 위험을 완화시키려면 어떻게 해야 할까? “사실 RSA 알고리즘의 작동 원리 자체에 대한 공격법이므로, RSA에서 조치를 취해야 합니다. 그래서 실제로 저희 연구진들은 백서를 발표하기에 앞서 RSA에 이러한 사실을 보고했습니다.” 그러면서 프루불로비크 교수는 “프로그램으로 살필 수 있는 비밀 비트는 ‘한 번에 하나씩’”이라고 설명한다. “그러므로 읽어 들일 수 있는 비트 역시 한 번에 하나입니다. 이 점을 생각한다면 알고리즘의 도입 방식을 직렬에서 병렬로 바꾸는 걸 생각해볼 수 있습니다. 실제로 연구실에서 이 방법을 적용해봤을 때 복호화가 훨씬 더 어려워지고, 많은 컴퓨팅 파워를 필요로 하는 걸 목격할 수 있었습니다.” 프루불로비크 교수는 “그런 식으로 변경했더니 알고리즘이 이 공격에 대해서는 더 강력하게 변했다”고 한다. 그러나 다른 부채널 공격에 대해서도 일관적으로 강해진 건 아닐 수 있다고 경고했다. “더 강력한 방어책은 모바일 기기에 대한 기본적인 보안 위생을 지키는 것입니다. 일단 부채널 공격은 직접 장비에 접근하든가, 이번 공격처럼 가까이에 다가가야 합니다. 그 점을 잘 생각하면 됩니다. 모바일을 혼자 따로 두는 일만 없어도 리스크가 크게 줄어 듭니다.” 3줄 요약 1. CPU의 부채널 공략하는 새로운 공격법 또 다시 등장. 2. RSA 알고리즘의 암호화 키 추출하는 공격. CPU에서 발생하는 자기장 신호 확보함으로써 가능. 3. 모바일 장비를 어디에 혼자 두고 다니지 않기만 해도 공격 가능성 크게 줄어듦. [국제부 문가용 기자(globoan@boannews.com)] Copyrighted 2015. UBM-Tech. 117153:0515BC |
|
|
|